Aller au contenu
encryption, Data encryption, data ,investigation, decryption, decrypt, decrypt data

Par Bobby R. Williams, Jr.

Je l'admets. J'aime les puzzles. C'est probablement pourquoi j'aime aider les gens à résoudre des problèmes. Au cours de ma carrière, j'ai vu des problèmes déguisés en solutions. Des conséquences imprévues peuvent transformer une procédure simple en un casse-tête qui doit être résolu. La sécurité est l'un de ces éléments. Chiffrement des données pour être plus précis.

Les organisations veulent protéger leurs données. Ainsi, ils chiffrent les fichiers, les dossiers et les disques durs. J'ai vu des protocoles de chiffrement très efficaces déployés avec plusieurs outils. Les données sont sûres, mais qu'est-ce que cela signifie si les données doivent être collectées pour enquête ?

Souvent, le protocole de sécurité conçu pour protéger vos données peut vous empêcher d'y accéder lorsque vous devez effectuer une collecte défendable.  

Pourquoi Data Encryptio est-il important ?

Le cryptage est génial. Je suis toujours en faveur de plus de sécurité, équilibré avec une expérience utilisateur efficace. Souvent, les organisations déploient le chiffrement sans envisager de méthodes pour déchiffrer les données si cela devenait nécessaire. Les clés stockées sont désorganisées. Les générateurs de clés ne sont pas utilisés avec succès. Les systèmes déploient des couches de sécurité sans comprendre comment une couche affecte l'autre. Inévitablement, une affaire judiciaire ou une enquête interne surgit. Ensuite, les professionnels de l'informatique qualifiés qui ont fait un travail phénoménal pour protéger les données de l'entreprise ne peuvent pas fournir les informations nécessaires pour décrypter et/ou fournir à un tiers expert l'accès à ces données. En conséquence, les collectes de données sont souvent retardées. Sinon, un expert peut avoir besoin de déployer une solution de contournement coûteuse ou d'utiliser une méthode de collecte défendable mais moins optimale.

Quel est mon plat à emporter ?

Lorsque je délimite un cas, je pose ces questions au début du processus :

  1. Un cryptage est-il utilisé ? Si oui, où et sur quels appareils ?
  2. Quel type ou outil utilisez-vous pour chiffrer ?
  3. Quel est votre protocole pour décrypter les données si besoin ?
  4. A-t-il été testé et validé ?

Votre organisation doit s'assurer qu'il est possible de répondre rapidement à ces questions lors d'un appel de cadrage. Les réponses peuvent avoir un impact sur la vitesse à laquelle une enquête commence. Ne pas avoir ces réponses peut bloquer complètement le processus. Prenez le temps de tester et de documenter la procédure de récupération. Cela vous aidera à vous familiariser avec le processus.

Sachez quelles clés déverrouillent quelles portes. Cela peut vous éviter d'avoir à résoudre un puzzle que vous ne saviez pas avoir fait.


iDiscovery Solutions, Inc. (iDS) est une société de services primée, mondiale et experte qui propose des solutions personnalisées et innovantes pour les défis complexes des clients juridiques et des entreprises. Les experts en la matière d'iDS témoignent et consultent dans le cadre de la découverte électronique (eDiscovery), de la criminalistique numérique, de l'analyse de données et de la cybersécurité/gouvernance de l'information.

fr_FRFR